شناسايی آسيب‌پذيری Bash

شناسايی آسيب‌پذيری Bash

تاریخ ایجاد

شماره: IRCNE2014092326
تاريخ: 03/07/93

يك آسيب پذيري امنيتي شناخته شده با عنوان Bash يا مشكل Shellshock مي تواند براي شركت هاي ديجيتالي بزرگ، ميزبان هاي وب در مقياس كوچك و حتي دستگاه هاي متصل به اينترنت فاجعه به بار آورد.
اين نقص امنيتي 25 ساله به مجرمان سايبري اجازه مي دهد تا كدي مخرب را در پوسته Bash (كه به طور عادي از طريق خط فرمان بر روي رايانه شخصي يا برنامه هاي Mac's Terminal قابل دسترسي است) اجرا نمايند و كنترل سيستم عامل را بدست آورند و به اطلاعات محرمانه دسترسي يابند.
شركت نرم افزارهاي منبع باز RedHat در پستي هشدار داد كه اجراي پوسته Bash در پس زمينه توسط برنامه هاي زيادي صورت مي گيرد و اين مشكل زماني اتفاق مي افتد كه كد اضافه اي در خط هاي كد Bash اضافه شود.
رابرت گراهام، متخصص امنيتي هشدار داد كه اين مشكل از آسيب پذيري Heartbleed بزرگتر است زيرا اين مشكل از راه هاي غيرمنتظره اي با نرم افزارهاي ديگر تعامل مي كند و هم چنين درصد بالايي از نرم افزارها با اين پوسته تعامل مي كنند.
گراهام گفت: ما قادر نخواهيم بود تمامي نرم افزارهايي كه نسبت به مشكل Bash آسيب پذير هستند را شناسايي نماييم. در نتيجه در حالي كه آسيب پذيري در سيستم هاي شناسايي شده اصلاح مي شود، سيستم هاي شناساي نشده بدون اصلاحيه باقي مي مانند. همانطور كه مشاهده مي شود، شش ماه پس از شناسايي آسيب پذيري Heartbleed هم چنان صدها هزار سيستم آسيب پذير باقي مانده اند.
بنا به گزارشات اين آسيب پذيري مي تواند دستگاه هاي يونيكس و لينوكس، هم چنين سخت افزارهاي در حال اجراي Mac OS X را تحت تاثير قرار دهد. آزمايشات بر روي سيستم عامل Mac OS X Mavericks نسخه 10.9.4 نشان مي دهد كه اين سيستم عامل نيز از يك نسخه آسيب پذير از Bash استفاده مي كند. به نظر مي رسد كه حدود 500 هزار وب سايت نسبت به مشكل Bash آسيب پذير باشند.
Tod Beardsley، مدير شركت امنيتي Rapid7 هشدار داد كه با وجود آنكه پيچيدگي اين آسيب پذيري كم است اما به مديران سيستم هاي طيف وسيعي از دستگاه هاي آلوده توصيه مي شود تا در اسرع وقت اصلاحيه هاي مربوطه را اعمال نمايند.
اين آسيب پذيري از نظر شدت در رده 10 قرار دارد كه بالاترين ضربه را دارد و از لحاظ پيچيدگي در رده "پايين" قرار دارد بدين معني كه مهاجمان به راحتي مي توانند از آن سوء استفاده نمايند.
در حال حاضر نرم افزارهايي كه تحت تاثير Bash قرار دارند به طور گسترده مورد استفاده قرار مي گيرند بنابراين مهاجمان مي توانند از اين آسيب پذيري سوء استفاده نمايند و از راه دور كد دلخواه را بر روي دستگاه و وب سرورهاي بسياري اجرا نمايند. با استفاده از اين آسيب پذيري مهاجمان مي توانند به طور بالقوه كنترل سيستم عامل دستگاه آسيب پذير را در اختيار بگيرند، به اطلاعات محرمانه دسترسي يابند و تغييراتي را بر روي سيستم عامل ايجاد نمايند.

برچسب‌ها